Постоянно потери пакетов, но соединение не рвётся. Каждые минут 20 а то и меньше. Если идёт закачка, то пишет ошибку либо скорость уменьшается до 2кб и потом снова всё нормально какое-то кол-во времени.
Printable View
Постоянно потери пакетов, но соединение не рвётся. Каждые минут 20 а то и меньше. Если идёт закачка, то пишет ошибку либо скорость уменьшается до 2кб и потом снова всё нормально какое-то кол-во времени.
Уважаемый(ая) [B]STORKpwnz[/B], спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
[URL="http://virusinfo.info/showthread.php?t=4491"]Профиксите[/URL] в HijackThis
[CODE]
F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,
[/CODE]
- Сделайте лог [URL="http://virusinfo.info/showpost.php?p=457118&postcount=1"][COLOR="Blue"][B]MBAM[/B][/COLOR][/URL]
вот
В AVZ выполните скрипт:
[code]
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('c:\1new\l2phx.3.5.33.166\l2ph.exe', 'MBAM: VirTool.DelfInject');
QuarantineFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\jar_cache5865504754237137807.tmp', 'MBAM: Spyware.Passwords.XGen');
QuarantineFile('c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068387.exe', 'MBAM: Spyware.Passwords.XGen');
QuarantineFile('c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068388.exe', 'MBAM: Spyware.Passwords.XGen');
QuarantineFile('c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068389.exe', 'MBAM: Spyware.Passwords.XGen');
QuarantineFile('c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068390.exe', 'MBAM: Spyware.Passwords.XGen');
QuarantineFile('c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068391.exe', 'MBAM: Spyware.Passwords.XGen');
QuarantineFile('c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068392.exe', 'MBAM: Backdoor.Bot');
QuarantineFile('c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068394.exe', 'MBAM: Spyware.Passwords.XGen');
QuarantineFile('c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068395.exe', 'MBAM: Backdoor.Bot');
QuarantineFile('c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068396.exe', 'MBAM: Backdoor.Bot');
QuarantineFile('c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068397.exe', 'MBAM: Spyware.Passwords.XGen');
QuarantineFile('c:\Фильмы\ipdbrute2.exe', 'MBAM: PUP.IpdBrute');
QuarantineFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.042002318219916845.exe', 'MBAM: Exploit.Drop.2');
QuarantineFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.10631677520994232.exe', 'MBAM: Exploit.Drop.2');
QuarantineFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.10958124392752067.exe', 'MBAM: Exploit.Drop.2');
QuarantineFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.35562711937947666.exe', 'MBAM: Exploit.Drop.2');
QuarantineFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.48134094224935875.exe', 'MBAM: Exploit.Drop.2');
QuarantineFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.3324671280193444.exe', 'MBAM: Exploit.Drop.2');
QuarantineFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.6739404259813278.exe', 'MBAM: Exploit.Drop.2');
QuarantineFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.8337498123442058.exe', 'MBAM: Exploit.Drop.2');
QuarantineFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.8607012959766237.exe', 'MBAM: Exploit.Drop.2');
QuarantineFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.9374311116056582.exe', 'MBAM: Exploit.Drop.2');
QuarantineFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.9526777994624561.exe', 'MBAM: Exploit.Drop.2');
QuarantineFile('c:\documents and settings\admin.microsof-58a262\рабочий стол\userinit.exe', 'MBAM: Heuristics.Reserved.Word.Exploit');
QuarantineFile('c:\documents and settings\Admin\рабочий стол\userinit.exe', 'MBAM: Heuristics.Reserved.Word.Exploit');
DeleteFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.042002318219916845.exe');
DeleteFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.10631677520994232.exe');
DeleteFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.10958124392752067.exe');
DeleteFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.35562711937947666.exe');
DeleteFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.48134094224935875.exe');
DeleteFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.3324671280193444.exe');
DeleteFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.6739404259813278.exe');
DeleteFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.8337498123442058.exe');
DeleteFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.8607012959766237.exe');
DeleteFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.9374311116056582.exe');
DeleteFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.9526777994624561.exe');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
[/code]
После перезагрузки
[code]
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
[/code]
Пришлите карантин [b]quarantine.zip[/b] по красной ссылке [B][COLOR="Red"][U]Прислать запрошенный карантин[/U][/COLOR][/B] вверху темы.
Лог mbam повторите
Карантин загрузил, лог mbam немного позже
Вот лог новый
Удалите в mbam
[CODE]
Зараженные файлы:
c:\Фильмы\ipdbrute2.exe (PUP.IpdBrute) -> No action taken.
c:\documents and settings\admin.microsof-58a262\local settings\Temp\jar_cache5865504754237137807.tmp (Spyware.Passwords.XGen) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\avz00001.dta (VirTool.DelfInject) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\avz00002.dta (Spyware.Passwords.XGen) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\avz00003.dta (Spyware.Passwords.XGen) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\avz00004.dta (Spyware.Passwords.XGen) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\avz00005.dta (Spyware.Passwords.XGen) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\avz00006.dta (Spyware.Passwords.XGen) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\avz00007.dta (Spyware.Passwords.XGen) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\avz00008.dta (Backdoor.Bot) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\avz00009.dta (Spyware.Passwords.XGen) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\avz00010.dta (Backdoor.Bot) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\avz00011.dta (Backdoor.Bot) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\avz00012.dta (Spyware.Passwords.XGen) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\avz00013.dta (PUP.IpdBrute) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00003.dat (Spyware.Passwords.XGen) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00004.dat (Spyware.Passwords.XGen) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00005.dat (Spyware.Passwords.XGen) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00006.dat (Spyware.Passwords.XGen) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00007.dat (Spyware.Passwords.XGen) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00008.dat (Spyware.Passwords.XGen) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00009.dat (Spyware.Passwords.XGen) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00010.dat (Spyware.Passwords.XGen) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00002.dat (VirTool.DelfInject) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00011.dat (Spyware.Passwords.XGen) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00020.dat (Backdoor.Bot) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00012.dat (Spyware.Passwords.XGen) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00013.dat (Spyware.Passwords.XGen) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00014.dat (Spyware.Passwords.XGen) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00015.dat (Backdoor.Bot) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00016.dat (Backdoor.Bot) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00017.dat (Spyware.Passwords.XGen) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00018.dat (Spyware.Passwords.XGen) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00019.dat (Backdoor.Bot) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00021.dat (Backdoor.Bot) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00022.dat (Backdoor.Bot) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00023.dat (Spyware.Passwords.XGen) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00024.dat (Spyware.Passwords.XGen) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00025.dat (PUP.IpdBrute) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00026.dat (PUP.IpdBrute) -> No action taken.
c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00001.dat (VirTool.DelfInject) -> No action taken.
c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068387.exe (Spyware.Passwords.XGen) -> No action taken.
c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068388.exe (Spyware.Passwords.XGen) -> No action taken.
c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068389.exe (Spyware.Passwords.XGen) -> No action taken.
c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068390.exe (Spyware.Passwords.XGen) -> No action taken.
c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068391.exe (Spyware.Passwords.XGen) -> No action taken.
c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068392.exe (Backdoor.Bot) -> No action taken.
c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068394.exe (Spyware.Passwords.XGen) -> No action taken.
c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068395.exe (Backdoor.Bot) -> No action taken.
c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068396.exe (Backdoor.Bot) -> No action taken.
c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068397.exe (Spyware.Passwords.XGen) -> No action taken.
[/CODE]
c:\1new\l2phx.3.5.33.166\l2ph.exe
c:\l2control\ - Что это за софт?
Пароли от он-лайн сервисов смените.
Игровой софт, до проблемы уже был на компьютере
пс - удалил всё указанное, проблемы пока нет
В HiJackThis пофиксите:
[code]
F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,
[/code]
[url=http://virusinfo.info/showthread.php?t=7239]Выполните в AVZ скрипт[/url] из файла [URL=http://dataforce.ru/~kad/ScanVuln.txt]ScanVuln.txt[/URL] откройте файл avz_log.txt из под-папки log.
Пройдитесь по ссылкам из файла avz_log.txt и установите обновления. (Обратите внимание, при установке сервис паков, обновлении ОС, может потребоваться повторная активация Windows)
Перезагрузите компьютер.
Повторите выполнение скрипта, чтобы убедиться, что уязвимости устранены.
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]76[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\\system volume information\\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\\rp59\\a0068387.exe - [B]Trojan-Ransom.Win32.PornoAsset.air[/B] ( DrWEB: Trojan.Winlock.5566, BitDefender: Trojan.Generic.KD.282942, AVAST4: Win32:Rootkit-gen [Rtk] )[*] c:\\system volume information\\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\\rp59\\a0068388.exe - [B]Trojan-Ransom.Win32.PornoAsset.aju[/B] ( DrWEB: Trojan.Winlock.3445, BitDefender: Trojan.Generic.KD.287733, AVAST4: Win32:Rootkit-gen [Rtk] )[*] c:\\system volume information\\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\\rp59\\a0068389.exe - [B]Trojan-Ransom.Win32.PornoAsset.adf[/B] ( DrWEB: Trojan.Winlock.3642, BitDefender: Trojan.Generic.6201830, AVAST4: Win32:Malware-gen )[*] c:\\system volume information\\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\\rp59\\a0068390.exe - [B]Trojan-Ransom.Win32.PornoAsset.air[/B] ( DrWEB: Trojan.Winlock.5566, BitDefender: Trojan.Generic.KD.282942, AVAST4: Win32:Rootkit-gen [Rtk] )[*] c:\\system volume information\\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\\rp59\\a0068391.exe - [B]Trojan-Ransom.Win32.PornoAsset.adf[/B] ( DrWEB: Trojan.Winlock.3642, BitDefender: Trojan.Generic.6201830, AVAST4: Win32:Malware-gen )[*] c:\\system volume information\\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\\rp59\\a0068392.exe - [B]Trojan.Win32.Qhost.xlg[/B] ( DrWEB: Trojan.VbCrypt.8, BitDefender: Trojan.Generic.6371288, NOD32: Win32/Delf.QBH trojan, AVAST4: Win32:Rootkit-gen [Rtk] )[*] c:\\system volume information\\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\\rp59\\a0068394.exe - [B]Trojan.Win32.Yakes.avm[/B] ( DrWEB: Trojan.Winlock.3445, BitDefender: Trojan.Generic.KDV.279456, NOD32: Win32/LockScreen.AGD trojan, AVAST4: Win32:Malware-gen )[*] c:\\system volume information\\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\\rp59\\a0068395.exe - [B]Trojan.Win32.VBKrypt.ebnn[/B] ( DrWEB: Trojan.DownLoader3.63650, BitDefender: Trojan.Generic.6206915, NOD32: Win32/TrojanClicker.Agent.NII trojan, AVAST4: Win32:VB-VXA [Trj] )[*] c:\\system volume information\\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\\rp59\\a0068396.exe - [B]Trojan.Win32.VBKrypt.ebnn[/B] ( DrWEB: Trojan.DownLoader3.63650, BitDefender: Trojan.Generic.6206915, NOD32: Win32/TrojanClicker.Agent.NII trojan, AVAST4: Win32:VB-VXA [Trj] )[*] c:\\system volume information\\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\\rp59\\a0068397.exe - [B]Trojan.Win32.Yakes.avn[/B] ( DrWEB: Trojan.MulDrop2.43895, BitDefender: Trojan.Generic.6271006, AVAST4: Win32:Malware-gen )[*] c:\\фильмы\\ipdbrute2.exe - [B]not-a-virus:PSWTool.Win32.IpdBrute.21[/B] ( DrWEB: Tool.IpdBrute, BitDefender: Application.Ipdbrute.C, AVAST4: Win32:LdPinch-AAS [Trj] )[/LIST][/LIST]